漏洞标题:旅游管理系统2.0 - 任意Shell文件上传
日期:2025-10-09
漏洞作者:Debug Security
厂商主页:https://kodcloud.com/
软件链接:https://github.com/sohamjuhin/Tourism-Management-System
版本:v2.0
测试环境:Windows 11, PHP 8.2.4, Apache 2.4.56
CVE:CVE-2025-57642
参考:https://github.com/debug-security/CVE/tree/main/CVE-2025-57642
*描述:*旅游管理系统2.0中的Shell文件上传漏洞可能允许攻击者在服务器上上传并执行恶意Shell脚本。这可能导致未经授权的访问或系统控制,危及敏感数据和功能。
*版本:*2.0
复现步骤:
- 首先访问此URL:http://target.com/index.php?user/login&link=。
- 然后在link参数中使用任何恶意URL。
- 您的链接将如下所示: http://target.com/index.php?user/login&link=https://{site}.com
- 登录您的帐户,您将被重定向到恶意URL。